شما هم اکنون در حال مشاهده مطلب آموزش باگ (Server Side Request Forgery (SSRF از اولترا سیکوریتی می باشید

این صفحه تاکنون 198 بار بازدید داشته است
آموزش باگ (Server Side Request Forgery (SSRF
آموزش ، تست نفوذ وب سایت ۲۳ تیر ۹۸ 198 بازدید
چکیده مطلب:

  سلام خدمت دوستان با آموزش باگ SSRF در خدمت شما هستیم   باگ ssrf جدیدا هکرا خیلی ازش استفاده میکنن یجورایی میشه گفت از روش های نوین نفوذ به سایت ها استفاده از باگ ssrf هستش برای مثال یه مدت پیش شنیدم که حتی از فیسبوک هم ssrf پیدا کردن این باگ شبیه LFI […]

 

سلام خدمت دوستان با آموزش باگ SSRF در خدمت شما هستیم

 

باگ ssrf جدیدا هکرا خیلی ازش استفاده میکنن یجورایی میشه گفت از روش های نوین نفوذ به سایت ها استفاده از باگ ssrf هستش برای مثال یه مدت پیش شنیدم که حتی از فیسبوک هم ssrf پیدا کردن این باگ شبیه LFI هست میتونیم با استفاده از SSRF محتویات یه فایل رو ببینم پس خیلی خطرناکه، هکر میتونه عملیات پورت اسکن انجام بده حتی روش هایی هستش که این باگ رو به SQLi یا حتی RCE تبدیل کرد یعنی کل سرور رو میتونیم در اختیار بگیریم

SSRF مخفف Server Side Request Forgery هست به معنای جعل درخواست سمت سرور یعنی وقتی ما یه درخواست رو میفرستیم سمت وب سرور این درخواست از طرف خود سرور باشه توی CSRF ما میام یه درخواست رو جعل میکنیم و از طرف یه کاربر دیگه این درخواست رو میفرستی ولی توی SSRF درخواست ما جعل میشه و از طرف سرور فرستاده میشه

 

برای مثال ما یه کد PHP در اختیار داریم که به SSRF اسیب پذیر هست

 

 

 

 

اول از همه تگ php رو باز کردیم و بعد یه شرط تعریف کردیم گفتیم اگه مقدار img با استفاده از متد گت یعنی توی url ست شده باشه وارد این بلاک بشه بعد یه متغیر تعریف کردیم به اسم u و مقداری که به img دادیم رو میریزم توی u در خط بعد متغیری به اسم image تعریف کردیم و با استفاده از تابع fopen مسیر فایل و با استفاده مد rb یعنی خواندن فایلو باز و میخونیم و میریزم توی image در خط با استفاده از تابع header نوع داده ای که میخوایم بفرستیم برای مرورگر کاربر رو مشخص کردیم یعنی عکس میخوایم بفرستیم با فرمت png و در خط اخر با استفاده از تابع fpassthru این عکس رو روی صفحه نمایش میدیم این شد انالیز کد php که کد بالا چه کاری رو انجام میده حالا میخوایم با استفاده از کد بالا یه محیط تست ساده پیاده سازی کنیم

 

 

میام توی سیستم لینوکس با اسفاده از دستور زیر سرویس apache رو استارت میکنیم

 

 

 

 

 

حالا با دستور cd به مسیر زیر میریم

 

 

 

 

 

با استفاده از دستور touch یه فایل جدید با فرمت php میسازم هر اسمی باشه مشکلی نیست برای مثال من اسمشو میزارم ssrf

 

 

 

 

 

حالا با دستور زیر ادیتور leafpad رو باز میکنیم و فایل ssrf.php رو ادیت میکنیم

 

 

 

 

 

 

کد php آسیب پذیر رو کپی و پیست میکنم و بعد با کلید ترکیبی زیر فایل رو سیو و خارج میشیم CTRL+S

 

با دستور ifconfig ایپی سیستم لینوکس رو میگیرم

 

 

 

 

حالا مرورگر رو باز میکنیم و ادرس ایپی به علاوه مسیر ssrf.php/ رو توی مرورگر میزنیم

 

 

 

 

 

من یه عکس دارم که توی سایت اولترا اپلود شده و مسیرش در زیر قرار داره

ultrasec.org/wp-content/themes/ultrasecurity/assets/images/ultrasecurity.png

حالا لینک بالا رو کپی میکنیم و مقدارimg توی url رو ست میکنیم و اینتر که بزنیم دیتا با استفاده متد گت ارسال میشه نتیجه رو در عکس زیر ببینید

 

 

 

 

 

 

حالا به جای لینک زیر
ultrasec.org/wp-content/themes/ultrasecurity/assets/images/ultrasecurity.png

ما میام ادرس فایل passwd رو بصورت پروتکل فایل میزاریم

 

 

 

 

 

 

قبل از اینتر زدن و فرستادن دیتا ابزار محبوب Burp Suite رو باز میکنیم قسمت پروکسی رو روی intercept on میزاریم نکته اینکه قبلش باید پروکسی بارپ رو روی مرورگر ست کرده باشید من از افزونه foxy proxy استفاده کردم

حالا با اینتر زدن درخواست ما گرفته میشه و میاد توی قسمت پروکسی Burp Suite

 

 

 

 

 

 

 

قبل زدن دکمه forward باید ریسپانس ها رو هم کپچر کنیم که از قسمت اپشن میتونید این کار رو انجام بدید بعد از زدن دکمه فوروارد نتیجه ی زیر برای ما نمایش داده میشه

 

 

 

 

 

 

 

میبینید که محتویات فایل passwd رو برای ما فرستاد درواقع ما توی این تست اومدیم از طرف سرور گفتیم فایل passwd رو بخون و برای ما بفرست

 

امیدوارم لذت برده باشید

 

 

 

 

 

    دیدگاه کاربران
    1. یه بنده خدا گفت:

      جالب بود ولی کاش نحوه پچ کردن باگو هم توضیح میدادید

    2. امیر طه میرزایی گفت:

      ببخشید دوره CEH کی امادخ می شه منتظر هتسیم ممنون میشم تایم بدید چون تابستون وقت ازاد داریم فقط

      • اشکان مقدس گفت:

        سلام

        تا تابستون دوره CEH اماده نمیشه چون دو تا دوره داریم که باید انتشار بدیم و بعد از اون استارت دوره CEH رو بزنیم

    مطالب پیشنهادی اولترا سیکوریتی
    محبوب ترین دوره های آنلاین مشاهده تمامی دوره ها
    دوره آموزشی ساخت بات نت متصل به تلگرام با پایتون

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی ساخت بات...

    دوره آموزشی ویروس نویسی با پایتون

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی ویروس نویسی...

    دوره آموزشی نفوذگر سبز-آموزش تست نفوذ با اندورید

      برای خرید این محصول برروی لینک زیر کلیک کنید   دوره آموزشی نفوذگر سبز-آموزش...

    کلیه حقوق این وب سایت نزد اولترا سیکوریتی محفوظ می باشد و هرگونه کپی برداری از قالب و محتوا پیگرد قانونی دارد

    طراحی و توسعه توسط اولترا سیکوریتی
    آموزش ساخت رت اندرویدی متصل به تلگرام منتشر شد با 30 درصد تخفیف خریداری کنید کد تخفیف : rat30کلیک کنید
    +